学位论文 > 优秀研究生学位论文题录展示

移动自组网中信任模型的研究

作 者: 席新
导 师: 方勇
学 校: 西安电子科技大学
专 业: 密码学
关键词: 移动自组网 信任模型 基于身份 门限密码 信任评估
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 113次
引 用: 0次
阅 读: 论文下载
 

内容摘要


移动自组网是一种不依赖于任何固定基础设施、没有中心控制结点、计算资源受限的新型无线移动网络。由于无线链路的不可靠性和拓扑结构的多变性等原因,它面临着许多安全挑战。信任模型作为传统安全机制的一个补充,使得结点间的信任关系不再只是身份的认证,也是行为上的认证。本文在研究现有信任模型的基础上提出了一种基于身份的可度量的完全分布式信任模型,为移动自组网安全提供了更强的安全保障。该信任模型利用基于身份的公钥系统和(t,n)门限密码,实现一个Ad hoc网络的信任模型。在该信任模型中,系统私钥由所有结点共享,任意t个结点一起来完成可信中心的功能,为任意结点生成私钥。并且,无需权威机构来进行初始化,在系统私钥保持不变的前提下,结点拥有的部分系统私钥和门限t的值可以随时更新。同时,模型中加入了信任评估机制,因此可以灵活地控制结点的行为,并且实现诸如入侵检测,密钥管理等各种功能。

全文目录


摘要  3-4
Abstract  4-7
第一章 绪论  7-14
  1.1 移动自组网概述  7-12
    1.1.1 移动自组网的起源和发展历史  7
    1.1.2 移动自组网的特点  7-8
    1.1.3 移动自组网的安全问题和研究热点  8-12
  1.2 研究的目的及意义  12
  1.3 论文主要工作  12-14
第二章 移动自组网中基于身份认证的信任模型研究  14-27
  2.1 集中式CA 信任模型  14-17
    2.1.1 单CA 信任模型结构  14-16
    2.1.2 分级CA信任模型结构  16-17
  2.2 分布式CA信任模型  17-21
    2.2.1 门限方案简述  17-18
    2.2.2 部分分布式CA信任模型  18-20
    2.2.3 完全分布式CA信任模型  20-21
  2.3 自颁发证书信任模型  21-22
  2.4 基于身份的公钥信任模型方案  22-24
    2.4.1 椭圆曲线上的双线性对  22
    2.4.2 Zhang F的短签名认证方案  22-24
  2.5 指示认证信任模型  24
  2.6 几种基于认证方案的信任模型的比较  24-26
  2.7 本章小结  26-27
第三章 移动自组网中基于行为的信任模型研究  27-34
  3.1 相关概念和术语  27-28
  3.2 信任的基本特性  28
  3.3 基于行为的信任评估模型管理结构  28-29
  3.4 常见的基于行为的信任评估模型  29-32
    3.4.1 Beth信任模型  30-31
    3.4.2 J(?)sang信任模型  31-32
    3.4.3 性能分析  32
  3.5 移动自组网对基于行为的信任评估模型的要求  32-33
  3.6 本章小结  33-34
第四章 基于身份的信任可度量完全分布式信任模型方案  34-52
  4.1 方案简述  34-36
    4.1.1 网络模型  34
    4.1.2 方案架构  34-36
  4.2 系统初始化  36-38
    4.2.1 系统私钥的产生与私钥份额的分发  36-37
    4.2.2 获取认证公私钥对  37
    4.2.3 信任度初始化  37-38
  4.3 信任的度量  38-41
    4.3.1 基于行为的信任评估——直接信任评估  38-39
    4.3.2 基于声誉的信任评估——间接信任评估  39-41
    4.3.3 信任度的综合  41
  4.4 基于信任评估的行为管理  41-42
    4.4.1 信任阀值计算  41-42
    4.4.2 基于信任阀值的行为决策  42
  4.5 基于身份的会话密钥协商  42-43
    4.5.1 会话密钥协商过程的安全需求  42-43
    4.5.2 会话密钥协商过程  43
  4.6 基于信任度量的身份密钥管理  43-45
    4.6.1 结点私钥更新  44-45
    4.6.2 结点身份虚拟吊销  45
  4.7 基于信任度的入侵检测响应机制  45-46
    4.7.1 基于信任度的入侵检测  45-46
    4.7.2 入侵检测响应  46
  4.8 安全性分析  46-47
  4.9 仿真及其结果  47-51
    4.9.1 仿真系统流程  48-49
    4.9.2 仿真结果  49-51
  4.10 本章小结  51-52
第五章 总结与展望  52-54
参考文献  54-57
致谢  57-58
研究生在读期间的研究成果  58-59

相似论文

  1. 基于身份的多重数字签名及签密算法研究,TN918.1
  2. 云计算平台下的动态信任模型的研究,TP309
  3. 农业供应链系统网络平台的构建,S126
  4. 基于身份的加密和签名研究,TN918.1
  5. 基于移动互联网的VoIP安全机制研究与实现,TN916.2
  6. 光盘授权播放系统安全通信研究与设计,TP309
  7. P2P网络信任模型及其相关技术的研究,TP393.08
  8. 移动终端上一种基于身份数字签名方案的研究,TN918.1
  9. 无线自组网络组密钥管理方案的设计与实施,TN918.82
  10. 对等网络的信任机制研究,TP393.08
  11. @Trust:基于反馈仲裁的结构化P2P网络信任模型,TP393.08
  12. 基于风险熵和马尔可夫链方法的移动自组网安全风险评估与系统实现,TN929.5
  13. 基于动态网络编码的高速移动自组网多径组播技术研究,TN929.5
  14. 云计算下信任评估技术的研究,TP393.08
  15. 无线自组织网络可信AODV路由协议研究,TN929.5
  16. 基于信任评估的战术互联网安全分簇算法研究,TP393.08
  17. 基于身份的认证和密钥协商协议研究,TN918.2
  18. 基于身份的AKA协议若干问题研究,TN918.1
  19. 一类连分数的线性型下界研究和几类代理签名方案设计,TN918.1
  20. 连分数对数的线性型下界与基于身份的签名的研究,TN918.1
  21. 数字签名批验证的研究,TN918.1

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com